Яна Шевченко, Kaspersky: о предпосылках появление термина XDR и экономии при его внедрении41просмотр3 года назад
Сергей Солдатов, Kaspersky: стоит ли отдавать Threat Hunting на аутсорс и как построить процесс22просмотра3 года назад
Валерий Куваев, Micro Focus: о платформе Fortify и приоритизации выявленных в коде проблем12просмотров3 года назад
Илья Осадчий, Тайгер Оптикс: о компании SentinelOne и относительно недорогой XDR-системе7просмотров3 года назад
Сергей Нейгер, «Перспективный мониторинг»: о ПАК AMPIRE в качестве «тренажёра» для безопасников22просмотра3 года назад
Илья Осадчий, Тайгер Оптикс: о компании Illusive, её продукте и deception-технологии39просмотров3 года назад
Сергей Артюхов, «АЛТЭКС-СОФТ»: о системе RedСheck, её отличии от ScanOVAL, киллерфиче и автопатчинге40просмотров3 года назад
Алексей Мальнев, «Инфосистемы Джет»: про Threat Hunting от «Инфосистемы Джет» и интересные кейсы5просмотров3 года назад
Анна Архипова, ITD Group: как анализирует код продукт от Checkmarx, для чего нужны IAST и SCA20просмотров3 года назад
Алексей Жуков, Positive Technologies: о PT Application Inspector и его подходе к анализу кода16просмотров3 года назад
Павел Косарев, Veeam Software: как восстановить данные после атаки программы-вымогателя42просмотра3 года назад
Михаил Кондрашин, Trend Micro: что такое Threat Hunting и что предлагает Trend Micro6просмотров3 года назад
Павел Волчков, «Инфосистемы Джет»: о выборе модели киберучений и ситуации на российском рынке37просмотров3 года назад
Сергей Деев, «Ростелеком-Солар»: что умеет Solar appScreene и какие задачи он решает46просмотров3 года назад
Павел Коростелев, «Код Безопасности»: о cloud-native приложениях и контейнеризации в России27просмотров3 года назад
Михаил Кондрашин, Trend Micro: XDR — серебряная пуля при защите от программ-вымогателей3просмотра3 года назад
Иван Кадыков, «ИнфоТеКС»: об эффективной защите от вымогателей и развитии этого класса вредоносов16просмотров3 года назад